Ver Mensaje Individual
  #1 (permalink)  
Antiguo 21/06/2002, 10:27
Avatar de Alfon
Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 23 años, 7 meses
Puntos: 14
Tipos de escaneo nmap.

Las tres formas principales de escaneo con nmap.

-sT : Escaneo usando paquetes TCP. El destino puede logear nuestra IP ya que se realiza una conexión.

si recive un RST/ACK el puerto está cerrado.
si recive un SYN/ACK el puerto está abierto --> envia un ACK estableciendo coneción.

-sS : Modo oculo usando TCP SYN. Envia un paquete SYN y espera la contestación, en funcion de la respuesta ( un ACK o un RST ). Nunca abre una conexión TCP de ahí lo de modo oculto. Sólo se permite como root o administrador. Es más mucho difícil que nos identifiquen y es más rápido que el escaneoo TCP.

si recive un RST/ACK el puerto está cerrado.
si recive un SYN/ACK el puerto está abierto --> envia un RST rompiendo conexión.

-sU : Escaneo tipo UDP. Escanea los servicios que permiten tráfico UDP. Se envia paquetes UDP de 0 bytes a cada puerto del host destino.

si se recive un mensaje ICMP de puerto no alcanzable: puerto cerrado o no alcanzable
caso contrario se asume que está abierto.
Evidentemente no es nada fiable. Sólo se permite en modo root o administrador ya que usa los socket raw.

Sólo para versiones Windows.


C:\nmap1>nmap --win_help
Windows-specific options:

--win_list_interfaces : list all network interfaces
--win_norawsock : disable raw socket support (para evirar modo root)
--win_forcerawsock : try raw sockets even on non-W2K syst
--win_nopcap : disable winpcap support
--win_nt4route : test nt4 route code
--win_noiphlpapi : test response to lack of iphlpapi.dl
--win_trace : trace through raw IP initialization (aquí veremos si está todo
correcto, version del wincap, etc.)

Ejemplos:

C:\nmap1>nmap --win_list_interfaces
Available interfaces:

Name Raw send Raw recieve IP
loopback0 SOCK_RAW SOCK_RAW 127.0.0.1
eth0 SOCK_RAW SOCK_RAW 192.168.10.3 (este soy yo)



Un saludo,